CN117852048A - 一种基于多维度攻击向量的软硬结合车联网靶场构建方法 - Google Patents

一种基于多维度攻击向量的软硬结合车联网靶场构建方法 Download PDF

Info

Publication number
CN117852048A
CN117852048A CN202410263170.2A CN202410263170A CN117852048A CN 117852048 A CN117852048 A CN 117852048A CN 202410263170 A CN202410263170 A CN 202410263170A CN 117852048 A CN117852048 A CN 117852048A
Authority
CN
China
Prior art keywords
target
vulnerability
deployment
equipment
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410263170.2A
Other languages
English (en)
Other versions
CN117852048B (zh
Inventor
邹亚龙
程子丘
丁鹏宇
慕冬亮
刘文懋
张铭
尤扬
周威
韩兰胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Nsfocus Technologies Group Co Ltd
Original Assignee
Huazhong University of Science and Technology
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology, Nsfocus Technologies Group Co Ltd filed Critical Huazhong University of Science and Technology
Priority to CN202410263170.2A priority Critical patent/CN117852048B/zh
Publication of CN117852048A publication Critical patent/CN117852048A/zh
Application granted granted Critical
Publication of CN117852048B publication Critical patent/CN117852048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于多维度攻击向量的软硬结合车联网靶场构建方法,包括:获取目标漏洞的特征信息和载体信息,以生成目标漏洞的部署脚本;从车载***的各个车载设备中选取满足部署条件的车载设备作为目标设备;所述部署条件包括目标漏洞的载体正常运行所需要的软硬件条件,以及部署脚本执行所需要的条件;对目标设备执行部署脚本,以在目标设备中部署目标漏洞的载体,并在载体中注入目标漏洞,获得部署完成的目标设备;基于部署完成的目标设备,构建软硬件结合的车联网靶场。本发明构建的车联网靶场更贴近真实世界的攻击场景,解决以往的纯软件虚拟车联网攻防靶场的弊端,并且在保证靶场真实性的同时也大大降低了靶场的开发成本。

Description

一种基于多维度攻击向量的软硬结合车联网靶场构建方法
技术领域
本发明属于网络安全及智能培训技术领域,更具体地,涉及一种基于多维度攻击向量的软硬结合车联网靶场构建方法。
背景技术
车联网安全事件频发,而研究人员缺乏复现相关漏洞的条件,普通车辆用作靶场进行测试的成本较高,因此车联网攻防靶场技术应运而生。车联网攻防靶场被应用于各单位、科研机构等针对车联网***中各种安全威胁和防护进行研究、学习、 测试、评价中,规避了安全测试对真实车辆的依赖,有效的降低了成本。
然而,以往的车联网攻防靶场采用纯软件虚拟的方案,存在缺乏真实性、开发成本高等弊端。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种基于多维度攻击向量的软硬结合车联网靶场构建方法,旨在解决现有车联网攻防靶场存在缺乏真实性、开发成本高的问题。
为实现上述目的,本发明提供了一种基于多维度攻击向量的软硬结合车联网靶场构建方法,包括以下步骤:
步骤S110,获取目标漏洞的特征信息和载体信息,以生成目标漏洞的部署脚本;
步骤S120,从车载***的各个车载设备中选取满足部署条件的车载设备作为目标设备;所述部署条件包括目标漏洞的载体正常运行所需要的软硬件条件,以及部署脚本执行所需要的条件;
步骤S130,对目标设备执行部署脚本,以在目标设备中部署目标漏洞的载体,并在载体中注入目标漏洞,获得部署完成的目标设备;
步骤S140,基于部署完成的目标设备,构建软硬件结合的车联网靶场。
在一个可选的示例中,所述目标漏洞包括一个或多个维度的攻击向量对应的漏洞;各个维度的攻击向量为车载***中的各种物理接口。
在一个可选的示例中,所述载体信息包括目标漏洞的载体的组成及功能;所述特征信息包括目标漏洞的成因,以及漏洞利用的方式和效果。
在一个可选的示例中,步骤S140之后还包括:
步骤S150,在软硬件结合的车联网靶场的环境下,对部署完成的目标设备中目标漏洞的载体进行功能完整性检查;
步骤S160,在功能完整性检查通过后,对目标设备执行攻击脚本,并检查攻击脚本是否触发目标漏洞及产生漏洞利用的效果;所述攻击脚本基于目标漏洞的漏洞利用的方式以及部署脚本生成。
在一个可选的示例中,步骤S160之后还包括:
获取目标漏洞的修复方式,以修复目标设备中的目标漏洞;
在修复之后,再次对目标设备执行攻击脚本,并检查攻击脚本是否触发目标漏洞及产生漏洞利用的效果。
在一个可选的示例中,步骤S140具体包括:
基于各个车载设备之间的拓扑结构,确定与目标漏洞的载体功能相关的其他车载设备;
基于部署完成的目标设备,以及与目标设备功能相关的其他车载设备,构建软硬件结合的车联网靶场。
在一个可选的示例中,所述目标漏洞的载体信息和特征信息具体从现实世界的车联网安全事件信息中提取得到。
第二方面,本发明提供一种基于多维度攻击向量的软硬结合车联网靶场构建***,包括:
部署脚本生成模块,用于获取目标漏洞的特征信息和载体信息,以生成目标漏洞的部署脚本;
目标设备选取模块,用于从车载***的各个车载设备中选取满足部署条件的车载设备作为目标设备;所述部署条件包括目标漏洞的载体正常运行所需要的软硬件条件,以及部署脚本执行所需要的条件;
部署脚本应用模块,用于对目标设备执行部署脚本,以在目标设备中部署目标漏洞的载体,并在载体中注入目标漏洞,获得部署完成的目标设备;
车联网靶场构建模块,用于在车载***的基础上,对目标设备执行部署脚本,以构建软硬件结合的车联网靶场。
第三方面,本发明提供一种电子设备,包括:至少一个存储器,用于存储程序;至少一个处理器,用于执行存储器存储的程序,当存储器存储的程序被执行时,处理器用于执行第一方面或第一方面的任一种可能的实现方式所描述的方法。
第四方面,本发明提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,当计算机程序在处理器上运行时,使得处理器执行第一方面或第一方面的任一种可能的实现方式所描述的方法。
第五方面,本发明提供一种计算机程序产品,当计算机程序产品在处理器上运行时,使得处理器执行第一方面或第一方面的任一种可能的实现方式所描述的方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
本发明提供一种基于多维度攻击向量的软硬结合车联网靶场构建方法,通过采用软硬件结合的方式构建车联网靶场,软件部分为目标漏洞的部署脚本的生成与部署,硬件部分为选取的车载设备即实车设备,二者相互结合,使得靶场更贴近真实世界的攻击场景,有助于解决车辆网络安全测试成本高、难部署的问题,解决以往的纯软件虚拟车联网攻防靶场的弊端;并且,使用实车设备的同时也保留了原始实车设备中的软件***,在保证靶场真实性的同时也大大降低了靶场的开发成本。
附图说明
图1是本发明提供的基于多维度攻击向量的软硬结合车联网靶场构建方法的流程示意图;
图2是本发明提供的靶场技术结构图;
图3是本发明提供的构建漏洞案例的过程图;
图4是本发明提供的靶场的漏洞案例部署过程图;
图5是本发明提供的基于多维度攻击向量的软硬结合车联网靶场构建***的架构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本文中术语“和/或”,是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本文中符号“/”表示关联对象是或者的关系,例如A/B表示A或者B。
在本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本发明实施例的描述中,除非另有说明,“多个”的含义是指两个或者两个以上,例如,多个维度的攻击向量是指两个或者两个以上维度的攻击向量等;多个漏洞是指两个或者两个以上的漏洞等。
现有技术存在如下问题:普通车辆用作靶场进行测试的成本较高;针对车联网的场景不够逼真,虚拟靶场难以提供足够真实的物理接口;车联网安全事件频发,而研究人员缺乏复现相关漏洞的条件。对此,本发明旨在提供一种基于多维度攻击向量的软硬结合车联网靶场构建方法,有助于解决车辆网络安全测试成本高、难部署的问题,同时可以使车联网安全靶场更具真实性,便于使用者对车辆的多种攻击面进行测试。
图1是本发明提供的基于多维度攻击向量的软硬结合车联网靶场构建方法的流程示意图,如图1所示,该方法包括以下步骤:
步骤S110,获取目标漏洞的特征信息和载体信息,以生成目标漏洞的部署脚本;
步骤S120,从车载***的各个车载设备中选取满足部署条件的车载设备作为目标设备;所述部署条件包括目标漏洞的载体正常运行所需要的软硬件条件,以及部署脚本执行所需要的条件;
步骤S130,对目标设备执行部署脚本,以在目标设备中部署目标漏洞的载体,并在载体中注入目标漏洞,获得部署完成的目标设备;
步骤S140,基于部署完成的目标设备,构建软硬件结合的车联网靶场。
此处,目标漏洞即在车联网中期望部署的漏洞,车联网靶场具体指的是车联网攻防靶场,即模拟真实存在漏洞环境下的车联网攻防平台。通过将目标漏洞部署到车联网中形成车联网靶场,实现目标漏洞的复现,可以让学生或者车联网安全研究人员真实了解车联网安全事件的漏洞、漏洞利用的方式、危害以及后续如何修复等这些知识。目标漏洞的载体即漏洞所在的软件成分。
进一步地,通过分析现实世界的车载***漏洞,可以提取目标漏洞的详情信息,详情信息可以包括目标漏洞的成因、漏洞利用的方式、漏洞利用的效果(如获得某设备的控制权、造成用户敏感信息泄露、使车辆某一功能瘫痪等)等特征信息,目标漏洞的载体信息,以及目标漏洞形成的基础条件等信息。通过提取目标漏洞的详情信息,可以生成能够将目标漏洞部署于目标靶场的部署脚本,并分析相应的部署条件。也可以预先将分析的所有漏洞均整理对应的详情信息、部署条件和部署脚本,构建漏洞案例库,后续可以直接从漏洞案例库中获取目标漏洞的详情信息、部署条件和部署脚本。
部署脚本具体是根据整理得到的目标漏洞的详情信息,通过对一个或多个目标设备进行一定的修改(如安装或修改特定程序、修改***配置、嵌入物理设备),将现实世界的车载***漏洞迁移到目标设备的自动化或半自动化脚本,以使目标设备中具有相同特征的目标漏洞。部署脚本不一定还原漏洞的真实状态(如具体的漏洞代码),但需要具备与原目标漏洞相同的特征信息。对目标设备执行部署脚本,就能够在目标设备中重现目标漏洞所需的载体,即在目标设备中实现目标漏洞所在软件的功能,并且,部署脚本也需要在目标设备中的目标漏洞载体中注入相同特征的目标漏洞,一般的方法是部署脚本修改目标漏洞载体软件的代码以引入相同特征的目标漏洞。
目标漏洞所在软件正常运行所需要的软件条件一般包括软件运行所需的操作***、软件所需的依赖库等,硬件条件一般包括车载***零部件中搭载的硬件设施,如CPU的架构、USB、OBD等硬件接口。另外,由于部署脚本通常需要对目标设备进行一定的修改,为了部署脚本能够顺利执行,也会对目标设备产生一定的要求,如目标设备允许向其中写入文件、修改***配置等部署脚本执行所需要的条件。综合上述两点即可获得目标漏洞的部署条件。
对车载***中车载信息娱乐***、车载网关、T-Box、仪表盘等车载设备的基本条件进行检查,可以选取出满足部署条件的车载设备即实车设备作为目标设备。在保留原始车载***功能及物理接口的前提下,通过对目标设备执行部署脚本,在目标设备中引入新的功能与漏洞,从而形成软硬件结合的靶场,极其贴近真实世界。
本发明实施例提供的方法,通过采用软硬件结合的方式构建车联网靶场,软件部分为目标漏洞的部署脚本的生成与部署,硬件部分为选取的车载设备即实车设备,二者相互结合,使得靶场更贴近真实世界的攻击场景,有助于解决车辆网络安全测试成本高、难部署的问题,解决以往的纯软件虚拟车联网攻防靶场的弊端;并且,使用实车设备的同时也保留了原始实车设备中的软件***,在保证靶场真实性的同时也大大降低了靶场的开发成本。
基于上述实施例,所述目标漏洞包括一个或多个维度的攻击向量对应的漏洞;各个维度的攻击向量为车载***中的各种物理接口。
可以理解的是,车载设备上往往具有蓝牙、Wifi等无线接口,OBD、USB等有线接口,这些物理接口通常可以成为车联网设备的攻击向量。例如,OBD接口对应的漏洞部署到目标设备后,就可以从OBD接口攻击到这个漏洞。
需要说明的是,通过将车载***中的各种物理接口作为各个维度的攻击向量,每种物理接口都可以生成对应漏洞的部署脚本进行部署,从而形成基于多维攻击向量的车联网靶场,且在靶场中部署的漏洞均为模块化设计,可以根据需要调整是否需要部署某一漏洞,达到灵活控制靶场漏洞的效果,即使同一个目标设备上部署的多个漏洞,也能实现每个漏洞独立分开。
虚拟靶场中模拟一个接口需要较大开发量,难以构建多维攻击向量,而本发明实施例得益于本靶场技术可用于真实车载设备的特性,靶场所涉及的攻击向量可以很容易的覆盖到蓝牙、Wifi等无线攻击向量,OBD接口、USB等近源攻击向量,具有一般的虚拟靶场所无法比拟的攻击向量覆盖面,并且开发成本低。在靶场中部署的漏洞均为模块化设计,根据靶场设计需求与部署目标可灵活的变更。
基于上述任一实施例,所述载体信息包括目标漏洞的载体的组成及功能;所述特征信息包括目标漏洞的成因,以及漏洞利用的方式和效果。
需要说明的是,常规漏洞数据库例如CNVD漏洞库,漏洞详情不完整,漏洞利用的方式和效果等信息缺失,而本发明实施例通过获取目标漏洞的目标漏洞的成因,以及漏洞利用的方式和效果,基于此生成部署脚本,从而能够复现出具有这些特征信息的目标漏洞,使得漏洞复现更加逼真。
基于上述任一实施例,步骤S140之后还包括:
步骤S150,在软硬件结合的车联网靶场的环境下,对部署完成的目标设备中目标漏洞的载体进行功能完整性检查;
步骤S160,在功能完整性检查通过后,对目标设备执行攻击脚本,并检查攻击脚本是否触发目标漏洞及产生漏洞利用的效果;所述攻击脚本基于目标漏洞的漏洞利用的方式以及部署脚本生成。
需要说明的是,在应用部署脚本的过程中,往往会向目标设备引入新的功能或改动原本的功能。由于目标设备间存在差异,本发明实施例需要在部署完成后根据漏洞详情信息(漏洞载体的正常功能)对设备正常功能的完整性做检查,保证靶场功能与漏洞引入成功。
在此之后,可以进行攻击脚本可用性检查,即使用攻击脚本从相应的攻击面注入恶意数据,测试是否能正常触发注入的漏洞,及是否能达到相应的漏洞利用效果,进一步保证漏洞引入成功。可以理解的是,一个攻击本身就是根据漏洞的成因和原理展开的,如果相应的攻击脚本能成功的话,基本上能说明部署到目标设备里的漏洞的特征与预期是相符的。
基于上述任一实施例,步骤S160之后还包括:
获取目标漏洞的修复方式,以修复目标设备中的目标漏洞;
在修复之后,再次对目标设备执行攻击脚本,并检查攻击脚本是否触发目标漏洞及产生漏洞利用的效果。
需要说明的是,本发明实施例通过从现实世界的车联网安全事件信息中获取目标漏洞的修复方式,对车联网靶场中漏洞进行修复,可以让学生或者车联网安全研究人员真实了解到车联网安全事件的漏洞如何修复。在漏洞修复后,再次进行攻击脚本可用性检查,其一可以测试修复的方法是否合理,其二可以进一步验证漏洞是否部署成功。
基于上述任一实施例,步骤S140具体包括:
基于各个车载设备之间的拓扑结构,确定与目标漏洞的载体功能相关的其他车载设备;
基于部署完成的目标设备,以及与目标设备功能相关的其他车载设备,构建软硬件结合的车联网靶场。
需要说明的是,构建靶场时,考虑多个物理设备间的拓扑结构及通信关系,增加与目标设备功能相关的其他车载设备,以适应单一漏洞影响多个设备情况下的漏洞部署,构建出软硬结合的车联网攻防靶场。
例如,目标漏洞的载体涉及4G功能,则车联网靶场在构建时需要接上网关和t-box,这个4G功能才能实现。
另外,相比于直接在车载***的基础上构建软硬件结合的车联网靶场的方式,本发明实施例可以去除掉与目标设备功能无关的车载设备,可以进一步降低车联网靶场的构建成本。
基于上述任一实施例,所述目标漏洞的载体信息和特征信息具体从现实世界的车联网安全事件信息中提取得到。
需要说明的是,从现实世界的车联网安全事件信息中提取目标漏洞的载体信息和特征信息等详情信息,基于此再获取后续的部署脚本、部署条件和攻击脚本,以使得构建的靶场更真实更具培训价值。
基于上述任一实施例,为了让车联网安全攻防靶场具有更贴近现实世界车联网安全攻防的效果,本发明提出了一种基于多维度攻击向量的软硬件结合的车联网攻防靶场技术。其中,多维度攻击向量指本靶场技术可支持现实世界车联网环境中的多种攻击向量,软硬件结合指该靶场技术由软件成分及硬件成分支撑,软件部分为漏洞案例的收集与部署,硬件部分为目标设备可选取为实车的硬件设备,二者相互结合,兼顾灵活性及真实性的特点。
以往的车联网攻防靶场采用纯软件虚拟的方案,存在缺乏真实性、开发成本高、攻击向量覆盖面较窄等弊端。对此,本发明提出的靶场技术拟采用软硬件结合的方式,通过引入真实车辆零部件硬件的方式增强靶场的真实性、模块化的设计并复用原有硬件中搭载的软件***以降低开发成本、复用硬件中天然的攻击向量以增加攻击向量的覆盖面,以解决以往的纯软件虚拟车联网攻防靶场的弊端。
本发明提供的靶场技术结构如图2所示。本发明提出的靶场方案主要包含两部分,一个部分是车联网安全漏洞案例的收集,另一部分是漏洞案例的部署。本靶场技术的核心工作流程是将收集到的现实世界车载***漏洞案例而形成漏洞,经过适应性处理后部署在可控的目标设备中(包括实车设备、虚拟设备等),以达到构建尽可能贴近现实的车联网攻防靶场的目的。当目标设备为多个设备时,可以是多个实车设备的组合,也可以是实车设备与虚拟设备的组合。
一、车联网安全漏洞案例收集
使用本发明提出的靶场技术构建靶场,首先需要依赖漏洞案例的收集。通过分析现实世界的车载***漏洞,提取漏洞的详情信息,分析相应的部署条件,为该漏洞案例提供部署于目标靶场的部署脚本,并提供针对该漏洞的攻击脚本,形成完整的漏洞案例,包含漏洞详情、部署条件、部署脚本、攻击脚本等组件,最终形成漏洞案例库。本发明提供的构建漏洞案例的过程如图3所示。
漏洞详情:漏洞详情指通过调研现实世界车联网安全事件,提取安全事件中涉及的车载***漏洞,分析并整理漏洞的载体(漏洞所在的软件成分及其功能)、漏洞的成因、漏洞形成的基础条件(硬件设备和软件***等支撑)、漏洞利用方法、漏洞利用所能达到的效果、修复漏洞的方法等信息。漏洞详情信息体现了漏洞涉及到的攻击向量、漏洞的利用方式以及漏洞利用的效果等,并决定了后续部署脚本、部署条件和攻击脚本的设计和编写。
部署条件:车载***漏洞的形成与触发需要一定的条件,只有当目标设备满足了该部署条件,才可以将本漏洞案例部署至目标设备中。在整理漏洞案例时,需要分析部署漏洞需要的基础条件。漏洞案例的部署条件至少应当包含漏洞所在软件正常功能所需要的软硬件条件,同时也应当包含部署脚本所需要的条件。漏洞案例的部署条件可根据这两方面的条件整合而成。漏洞所在软件正常功能所需要的软件条件一般包括软件运行所需的操作***、软件所需的依赖库等,硬件条件一般包括车载***零部件中搭载的硬件设施,如CPU的架构、USB、OBD等硬件接口。关于部署脚本所需要的条件见后文所述。
部署脚本:部署脚本是本靶场技术最核心的部分。部署脚本的作用是根据整理得到的漏洞详情信息,通过对一个或多个目标设备进行一定的修改(如安装或修改特定程序、修改***配置、嵌入物理设备),将现实世界的车载***漏洞迁移到目标设备的自动化或半自动化脚本,使目标设备中具有相同特征的漏洞。部署脚本不一定还原漏洞的真实状态(如具体的漏洞代码),但需要具备与原漏洞相同的特征。其中,相同特征具体指应用部署脚本后,目标设备中应当具有成因相同、漏洞利用基本流程与方法相似、漏洞利用所能达到的效果相同(如获得某设备的控制权、造成用户敏感信息泄露、使车辆某一功能瘫痪等)的漏洞。部署脚本根据漏洞详情编写而成。在编写部署脚本时,首先需要根据漏洞详情中漏洞载体的相关信息,使部署脚本能够在目标设备中重现漏洞所需的载体,即在目标设备中实现漏洞所在软件的功能。此外,部署脚本也需要在目标设备中的漏洞载体中根据漏洞的成因和原理注入相应的漏洞,一般的方法是部署脚本修改漏洞载体软件的代码以引入成因相同的漏洞。由于部署脚本通常需要对目标设备进行一定的修改,为了部署脚本能够顺利执行,也会对目标设备产生一定的要求,如目标设备允许向其中写入文件、修改***配置等。
攻击脚本:一个漏洞案例应当配套提供攻击脚本与部署脚本。攻击脚本通常是自动化或半自动化的程序,是一系列操作的组合,以漏洞详情和部署脚本为基础编写,根据漏洞的详情向目标设备注入恶意数据,再现漏洞详情中的漏洞利用方法,触发部署脚本所引入的漏洞,并能产生与原始真实世界的漏洞相同的效果。编写攻击脚本需要根据漏洞详情中漏洞利用方法进行编写,以漏洞详情中的漏洞利用方法为原型,结合部署脚本在目标设备中部署的漏洞的实际情况进行编写。应用部署脚本后,目标设备中的漏洞软件通常从一个或多个信道(USB、OBD、蓝牙、Wifi等)接受输入,攻击脚本应根据部署的漏洞软件构造恶意数据,并从对应的信道注入,以形成目标设备的一个或多个攻击向量的威胁。
二、目标设备选取
本发明提出的靶场技术可以应用于多种车载设备之上。通常可以选取车载信息娱乐***、车载网关、T-Box、仪表盘等最重要的或感兴趣的车载智能***设备,而不需要保留车辆的机械结构与不重要的电子器件。这些器件上往往具有蓝牙、Wifi等无线接口,OBD、USB等有线接口,这些物理接口通常可以成为车联网设备的攻击向量,然而在纯软件的环境下难以被很好的实现。在保留原始车载***功能及物理接口的前提下,引入新的功能与漏洞从而形成软硬件结合的靶场,极其贴近真实世界。使用实车设备的同时也保留了原始实车设备中的软件***,在保证靶场真实性的同时也大大降低了靶场的开发成本。也可以使用虚拟化技术构建虚拟的车载***,采用同样的方式部署漏洞以获得虚拟攻防靶场。同时,也可将二者结合,部分设备使用实车设备,另一部分使用虚拟设备,采用同样的方式部署漏洞以获得虚实结合的攻防靶场。对于虚拟设备,相应的处理方法与实车设备相同。
在选取目标设备时,需注意多个物理设备间的拓扑结构,保证选取的目标设备功能完整性。例如,需信息娱乐***的4G通信模块可用,通常需要增加网关设备与T-Box设备。当需部署的漏洞影响多个设备时,也需保证这些设备都能正常工作。
三、漏洞案例部署
在完成漏洞案例的收集后,靶场的部署者可将整理好的漏洞案例应用于靶场的部署上。在进行漏洞案例的部署工作时,需要完成以下步骤:目标设备条件检查、应用部署脚本、靶场功能完整性检查、攻击脚本可用性检查。本发明提供的靶场的漏洞案例部署过程如图4所示。在完成目标设备的选取之后,靶场部署主体首先按需从漏洞案例库中选取一定的漏洞(例如图4中的漏洞案例1-3),然后根据每个漏洞案例的部署条件,检查目标设备是否满足该条件。对于满足部署条件的漏洞案例,可执行部署脚本,将漏洞案例部署至目标设备中。而后靶场部署主体进行正常功能测试,以测试漏洞载体软件的功能是否正常(如图4中所示,若一个漏洞载体使用了Wifi功能,则需要通过Wifi接口对该载体的功能进行测试)。最后进行攻击脚本测试,靶场部署主体执行攻击脚本,以观察是否能产生漏洞详情中记录的预期攻击效果。
目标设备条件检查:该步骤对目标设备所具备的基本条件进行枚举检查,此步骤的目的是为了枚举漏洞案例库中可用于部署到目标设备的漏洞案例。该步骤需要检查目标设备的物理接口类型(是否具有USB、OBD、以太网接口,是否具有蓝牙、Wifi、LTE模块等)、硬件条件及外设(处理器频率、内存大小、网卡特性等)、设备拓扑结构(涉及多个目标设备时,目标设备间的通信情况)、软件***版本(运行的操作***类型与版本)、软件***配置(***权限管理配置、硬件功能配置等)等特性。当目标设备满足漏洞案例库的某一案例时,该案例便可以部署在该目标设备之上。
应用部署脚本:目标设备满足案例的部署条件后,按照预设的漏洞部署脚本进行部署。漏洞的部署为模块化设计,可以根据需要调整是否需要部署某一漏洞,达到灵活控制靶场漏洞的效果。
靶场功能完整性检查:在应用部署脚本的过程中,往往会向目标设备引入新的功能或改动原本的功能。由于目标设备间存在差异,靶场的部署者需要在部署完成后根据漏洞详情信息(漏洞所在的软件成分的正常功能)对设备正常功能的完整性做检查,保证靶场功能与漏洞引入成功。
攻击脚本可用性检查:部署完成后,使用攻击脚本从相应的攻击面注入恶意数据,靶场的部署者测试是否能正常触发注入的漏洞,及是否能达到相应的漏洞利用效果。
基于上述任一实施例,本发明实施例通过搭建一个简单的靶场为示例,对漏洞案例收集、目标设备选取以及漏洞案例部署的过程进行说明。
1、漏洞案例收集
本发明实施例针对一个漏洞案例的收集进行说明。为了生成一个漏洞案例,首先选取一个现实世界的安全事件进行分析。本发明实施例选择公开披露的一个大众某款车型中的漏洞作为待分析的现实世界安全事件。该漏洞出现在该车型信息娱乐***中的USB软件更新功能中,该设备支持使用USB接口进行软件更新,然而软件更新器在进行软件更新的过程中对USB设备中的文件的完整性检查存在漏洞,攻击者可以利用该漏洞在信息娱乐***内执行任意代码,以获取信息娱乐***的最高权限。
首先从该案例中提取得到漏洞详情。根据相关披露资料,进行简单的专业分析可以得知,该漏洞的载体为信息娱乐***中的USB软件更新器,漏洞的成因是对USB设备中的文件的完整性检查有误,漏洞形成的基础条件是信息娱乐***中运行着的Linux操作***,漏洞的利用方法可以从公开的资料中获取,即攻击者构造一个恶意的USB设备,在其中存储一个恶意的文件便可以在信息娱乐***中执行任意代码。漏洞利用能达到的效果即攻击者可以在信息娱乐***中执行任意代码。修复方法是对USB设备中的文件进行合适的完整性检查。
完成漏洞详情的采集之后,需要分析漏洞案例的部署条件。首先分析漏洞所在软件正常功能所需要的软硬件条件,即漏洞载体所需要的条件。该漏洞的漏洞载体为USB软件更新器,漏洞形成的基础条件是信息娱乐***中运行着的Linux操作***,同时该软件中使用了USB接口这一硬件特性,因此漏洞的部署条件便包含目标设备运行Linux操作***这一软件条件、目标设备具有USB接口这一硬件条件。
接下来需进行部署脚本编写。部署脚本需要首先将漏洞的载体引入目标设备。为了将漏洞载体,即USB软件更新器引入目标设备,需要靶场部署主体编写一个USB软件更新器,该USB更新器需要实现与漏洞案例中相同的功能,即支持用户使用USB接口对信息娱乐***进行软件更新,同时该软件更新器需存在一个完整性校验有误的漏洞,即与漏洞案例中记录的漏洞成因相同的漏洞。而后在部署脚本中应包含的操作有,将编写好的USB软件更新器上传至信息娱乐***的Linux***中,然后执行该程序。由于部署脚本中包含向信息娱乐***上传文件并执行的操作,因此需要在部署条件中增加该条件。此时部署条件便包含:目标设备运行Linux操作***、目标设备具有USB接口、目标设备允许用户上传文件并执行。
接下来还需进行攻击脚本的构造。编写攻击脚本时,可以从漏洞详情中原始漏洞的利用方法出发进行编写。此处的攻击脚本是构造一个具有恶意文件的USB设备,具体方法是在U盘中的特定路径写入文件,该文件的内容即为攻击者想要执行的代码。而该“特定路径”取决于上一步中编写的USB软件更新器所指定的路径。因此,得到的攻击脚本中包含下列操作:选取一个U盘,构造一个攻击者想要执行的代码文件,然后将该代码文件写入U盘中的特定路径,最后将U盘接入信息娱乐***的USB接口中。
2、目标设备选取
在本例中,本发明实施例选取某款车型的信息娱乐***作为目标设备。该车型与原始的现实世界的大众车型不相同。将该设备上电后,可以正常运行,且该设备上的各个物理接口(如USB、OBD)工作正常。该信息娱乐***中运行着Android(Linux)***。
3、漏洞案例部署
完成设备选取之后,本发明实施例将收集到的漏洞案例部署至该设备上。在部署以前,首先***署所需的条件。经过对目标设备进行手工的技术分析可知,目标设备运行Linux操作***、目标设备具有USB接口、目标设备允许用户上传文件并执行均满足条件。因此可以进行漏洞案例的部署。
按照部署脚本中的步骤,将编写好的USB更新器上传至该目标设备中并执行。完成部署脚本中的步骤之后便视为部署完成。
完成部署后,需要对正常功能进行测试。由于漏洞的载体是一个USB更新器,因此本发明实施例作为靶场部署主体,需要根据编写的USB更新器的功能,测试部署完成后该USB更新器的功能是否正常。靶场部署主体构造一个正常的用于USB软件更新的USB设备,将该设备接入目标设备中,观察软件更新的过程是否能正常进行。如果能正常进行,则该测试通过。
最后进行攻击脚本的测试。靶场部署主体以攻击者的视角对目标设备进行测试,根据编写好的攻击脚本构造一个恶意的USB设备,并将该恶意的USB设备接入目标设备中。由于本例漏洞可允许攻击者执行任意代码,为了测试攻击是否成功,可尝试让信息娱乐***执行关机指令,如果接入恶意USB设备后成功使信息娱乐***关机,则说明攻击脚本可用。则靶场的部署成功。
需要说明的是,使用本发明提出的靶场技术构建的车联网攻防靶场具有以下优点:
1)更贴近真实世界的攻击场景,可以基于真实的车载信息娱乐***等车载设备进行部署,构建软硬件结合的车联网攻防靶场;同时也可以基于虚拟的***部署,构建便于迁移与调试的虚拟靶场。
2)攻击向量覆盖全面。得益于本靶场技术可用于真实车载设备的特性,靶场所涉及的攻击向量可以很容易的覆盖到蓝牙、Wifi等无线攻击向量,OBD接口、USB等近源攻击向量,具有一般的虚拟靶场所无法比拟的攻击向量覆盖面。
3)高度模块化设计。依据本发明提出的靶场技术部署车联网靶场时,在靶场中部署的漏洞均为模块化设计,根据靶场设计需求与部署目标可灵活的变更。
基于上述任一实施例,本发明提供一种基于多维度攻击向量的软硬结合车联网靶场构建***。图5是本发明提供的基于多维度攻击向量的软硬结合车联网靶场构建***的架构图,如图5所示,该***包括:
部署脚本生成模块510,用于获取目标漏洞的特征信息和载体信息,以生成目标漏洞的部署脚本;
目标设备选取模块520,用于从车载***的各个车载设备中选取满足部署条件的车载设备作为目标设备;所述部署条件包括目标漏洞的载体正常运行所需要的软硬件条件,以及部署脚本执行所需要的条件;
部署脚本应用模块530,用于对目标设备执行部署脚本,以在目标设备中部署目标漏洞的载体,并在载体中注入目标漏洞,获得部署完成的目标设备;
车联网靶场构建模块540,用于在车载***的基础上,对目标设备执行部署脚本,以构建软硬件结合的车联网靶场。
可以理解的是,上述各个模块的详细功能实现可参见前述方法实施例中的介绍,在此不做赘述。
基于上述实施例中的方法,本发明实施例提供了一种电子设备。该设备可以包括:至少一个用于存储程序的存储器和至少一个用于执行存储器存储的程序的处理器。其中,当存储器存储的程序被执行时,处理器用于执行上述实施例中所描述的方法。
基于上述实施例中的方法,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,当计算机程序在处理器上运行时,使得处理器执行上述实施例中的方法。
基于上述实施例中的方法,本发明实施例提供了一种计算机程序产品,当计算机程序产品在处理器上运行时,使得处理器执行上述实施例中的方法。
可以理解的是,本发明实施例中的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。通用处理器可以是微处理器,也可以是任何常规的处理器。
本发明实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(random access memory,RAM)、闪存、只读存储器(read-only memory,ROM)、可编程只读存储器(programmable rom,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
可以理解的是,在本发明实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本发明的实施例的范围。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于多维度攻击向量的软硬结合车联网靶场构建方法,其特征在于,包括以下步骤:
步骤S110,获取目标漏洞的特征信息和载体信息,以生成目标漏洞的部署脚本;
步骤S120,从车载***的各个车载设备中选取满足部署条件的车载设备作为目标设备;所述部署条件包括目标漏洞的载体正常运行所需要的软硬件条件,以及部署脚本执行所需要的条件;
步骤S130,对目标设备执行部署脚本,以在目标设备中部署目标漏洞的载体,并在载体中注入目标漏洞,获得部署完成的目标设备;
步骤S140,基于部署完成的目标设备,构建软硬件结合的车联网靶场。
2.根据权利要求1所述的方法,其特征在于,所述目标漏洞包括一个或多个维度的攻击向量对应的漏洞;各个维度的攻击向量为车载***中的各种物理接口。
3.根据权利要求1所述的方法,其特征在于,所述载体信息包括目标漏洞的载体的组成及功能;所述特征信息包括目标漏洞的成因,以及漏洞利用的方式和效果。
4.根据权利要求3所述的方法,其特征在于,步骤S140之后还包括:
步骤S150,在软硬件结合的车联网靶场的环境下,对部署完成的目标设备中目标漏洞的载体进行功能完整性检查;
步骤S160,在功能完整性检查通过后,对目标设备执行攻击脚本,并检查攻击脚本是否触发目标漏洞及产生漏洞利用的效果;所述攻击脚本基于目标漏洞的漏洞利用的方式以及部署脚本生成。
5.根据权利要求4所述的方法,其特征在于,步骤S160之后还包括:
获取目标漏洞的修复方式,以修复目标设备中的目标漏洞;
在修复之后,再次对目标设备执行攻击脚本,并检查攻击脚本是否触发目标漏洞及产生漏洞利用的效果。
6.根据权利要求1所述的方法,其特征在于,步骤S140具体包括:
基于各个车载设备之间的拓扑结构,确定与目标漏洞的载体功能相关的其他车载设备;
基于部署完成的目标设备,以及与目标设备功能相关的其他车载设备,构建软硬件结合的车联网靶场。
7.根据权利要求1所述的方法,其特征在于,所述目标漏洞的载体信息和特征信息具体从现实世界的车联网安全事件信息中提取得到。
8.一种基于多维度攻击向量的软硬结合车联网靶场构建***,其特征在于,包括:
部署脚本生成模块,用于获取目标漏洞的特征信息和载体信息,以生成目标漏洞的部署脚本;
目标设备选取模块,用于从车载***的各个车载设备中选取满足部署条件的车载设备作为目标设备;所述部署条件包括目标漏洞的载体正常运行所需要的软硬件条件,以及部署脚本执行所需要的条件;
部署脚本应用模块,用于对目标设备执行部署脚本,以在目标设备中部署目标漏洞的载体,并在载体中注入目标漏洞,获得部署完成的目标设备;
车联网靶场构建模块,用于在车载***的基础上,对目标设备执行部署脚本,以构建软硬件结合的车联网靶场。
9.一种电子设备,其特征在于,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于执行所述存储器存储的程序,当所述存储器存储的程序被执行时,所述处理器用于执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,当所述计算机程序在处理器上运行时,使得所述处理器执行如权利要求1-7任一项所述的方法。
CN202410263170.2A 2024-03-08 2024-03-08 一种基于多维度攻击向量的软硬结合车联网靶场构建方法 Active CN117852048B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410263170.2A CN117852048B (zh) 2024-03-08 2024-03-08 一种基于多维度攻击向量的软硬结合车联网靶场构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410263170.2A CN117852048B (zh) 2024-03-08 2024-03-08 一种基于多维度攻击向量的软硬结合车联网靶场构建方法

Publications (2)

Publication Number Publication Date
CN117852048A true CN117852048A (zh) 2024-04-09
CN117852048B CN117852048B (zh) 2024-06-07

Family

ID=90536703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410263170.2A Active CN117852048B (zh) 2024-03-08 2024-03-08 一种基于多维度攻击向量的软硬结合车联网靶场构建方法

Country Status (1)

Country Link
CN (1) CN117852048B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024990A (zh) * 2015-03-30 2015-11-04 清华大学 网络安全攻防演练环境部署方法及装置
KR101781135B1 (ko) * 2017-03-28 2017-09-22 자동차부품연구원 차량 네트워크 통신보안성 평가 및 모니터링 장치
US10055251B1 (en) * 2009-04-22 2018-08-21 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for injecting code into embedded devices
CN109145579A (zh) * 2018-08-18 2019-01-04 北京航空航天大学 智能网联汽车信息安全认证测试方法和***
CN109729056A (zh) * 2017-10-30 2019-05-07 北京长城华冠汽车科技股份有限公司 基于车联网的整车网络安全防护方法及整车网络架构
CN110401661A (zh) * 2019-07-29 2019-11-01 云南电网有限责任公司电力科学研究院 一种电力监控***的网络安全靶场***
CN112153010A (zh) * 2020-08-31 2020-12-29 北京全路通信信号研究设计院集团有限公司 一种网络安全靶场***及其运行方法
CN112307482A (zh) * 2019-07-29 2021-02-02 北京奇虎科技有限公司 基于靶场的入侵内核检测方法及装置、计算设备
CN112350874A (zh) * 2021-01-06 2021-02-09 博智安全科技股份有限公司 一种基于动态发现设备的自动靶场方法及***
CN113158180A (zh) * 2021-04-06 2021-07-23 中国汽车技术研究中心有限公司 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质
CN116232753A (zh) * 2023-03-17 2023-06-06 鹏城实验室 网络靶场工具部署方法、装置、设备及存储介质
CN117134928A (zh) * 2022-05-20 2023-11-28 中车株洲电力机车研究所有限公司 一种用于列车网络控制***的攻防靶场***及其实现方法
CN117499151A (zh) * 2023-12-01 2024-02-02 中国农业银行股份有限公司 一种构建网络靶场的方法和装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055251B1 (en) * 2009-04-22 2018-08-21 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for injecting code into embedded devices
CN105024990A (zh) * 2015-03-30 2015-11-04 清华大学 网络安全攻防演练环境部署方法及装置
KR101781135B1 (ko) * 2017-03-28 2017-09-22 자동차부품연구원 차량 네트워크 통신보안성 평가 및 모니터링 장치
CN109729056A (zh) * 2017-10-30 2019-05-07 北京长城华冠汽车科技股份有限公司 基于车联网的整车网络安全防护方法及整车网络架构
CN109145579A (zh) * 2018-08-18 2019-01-04 北京航空航天大学 智能网联汽车信息安全认证测试方法和***
CN112307482A (zh) * 2019-07-29 2021-02-02 北京奇虎科技有限公司 基于靶场的入侵内核检测方法及装置、计算设备
CN110401661A (zh) * 2019-07-29 2019-11-01 云南电网有限责任公司电力科学研究院 一种电力监控***的网络安全靶场***
CN112153010A (zh) * 2020-08-31 2020-12-29 北京全路通信信号研究设计院集团有限公司 一种网络安全靶场***及其运行方法
CN112350874A (zh) * 2021-01-06 2021-02-09 博智安全科技股份有限公司 一种基于动态发现设备的自动靶场方法及***
CN113158180A (zh) * 2021-04-06 2021-07-23 中国汽车技术研究中心有限公司 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质
CN117134928A (zh) * 2022-05-20 2023-11-28 中车株洲电力机车研究所有限公司 一种用于列车网络控制***的攻防靶场***及其实现方法
CN116232753A (zh) * 2023-03-17 2023-06-06 鹏城实验室 网络靶场工具部署方法、装置、设备及存储介质
CN117499151A (zh) * 2023-12-01 2024-02-02 中国农业银行股份有限公司 一种构建网络靶场的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
陈平等: "基于强化学习的车联网***拟态防御设计研究", 《信息安全研究》, 30 June 2022 (2022-06-30) *
黄本雄;易再尧;: "利用蜜罐技术架构网络战训练虚拟靶场环境", 华中科技大学学报(自然科学版), no. 01, 28 January 2006 (2006-01-28) *

Also Published As

Publication number Publication date
CN117852048B (zh) 2024-06-07

Similar Documents

Publication Publication Date Title
US8918678B2 (en) Functional testing of a processor design
US9465718B2 (en) Filter generation for load testing managed environments
CN112270149A (zh) 验证平台自动化集成方法、***及电子设备和存储介质
CN102592084B (zh) 一种漏洞修复客户端逻辑的测试方法及***
US8271252B2 (en) Automatic verification of device models
CN111428431A (zh) 一种支持eda软件的自动化测试并记录的方法及***
CN107710166A (zh) 利用符号快速错误检测的硅后验证和调试
CN107707986A (zh) 一种在直播软件的开发中模拟弹幕消息的方法及装置
CN112882930B (zh) 自动化测试方法、装置、存储介质及电子设备
CN112214405B (zh) 一种软件测试方法、装置、电子设备和可读存储介质
CN110532182A (zh) 一种虚拟化平台的自动化测试方法及装置
CN114117977B (zh) 一种适用于自动验证处理器***场景的方法
CN112506785A (zh) Html5游戏页面登录的自动化测试方法、装置、设备和介质
CN116719729B (zh) 通用验证平台、通用验证方法、介质及电子设备
CN117852048B (zh) 一种基于多维度攻击向量的软硬结合车联网靶场构建方法
US20140005856A1 (en) Method for validation of a graphically based executable control specification using model extraction
US8327309B2 (en) Verification of design information for controlling manufacture of a system on a chip
CN117009972A (zh) 漏洞检测方法、装置、计算机设备和存储介质
CN113378182B (zh) 一种提权漏洞检测方法、装置、设备及介质
CN115562931A (zh) 处理器调试模块验证方法、装置、电子设备和存储介质
US20040015792A1 (en) Method for creating standard VHDL test environments
CN116775202A (zh) 模糊测试方法、装置、介质、电子设备及计算机程序产品
WO2020138386A1 (ja) 以前のトレースデータを使用する協調シミュレーションリピータ
Spichkova et al. Towards quality-oriented architecture: Integration in a global context
CN117313650B (zh) 一种芯片测试验证方法及其应用装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant